Todas las preguntas

3
respuestas

¿Puede un archivo tener el mismo MD5SUM pero diferentes resultados SHA-1 de diferentes herramientas?

Tengo un archivo. SHA-1 y MD5 se han generado hace mucho tiempo atrás. No sé qué herramienta ha sido anterior. Recientemente generé SHA-1 & MD5 para el mismo JAR. Sorprendentemente, descubrí que el MD5 es el mismo en ambas ocasiones pero...
pregunta 01.10.2015 - 10:38
1
respuesta

Este sitio usa una configuración de seguridad débil - SHA-1 firmas [duplicado]

Uno de nuestros usuarios acaba de enviarnos una captura de pantalla de ellos navegando nuestro sitio utilizando Chrome para OS X, versión 44.0.2403.130. Esto fue una sorpresa porque pensé que nuestros certificados estaban actualizados (a travé...
pregunta 05.08.2015 - 17:10
4
respuestas

Asegurando la API REST sin HTTPS

Estoy desarrollando una API REST pero no puedo usar HTTPS sin usar certificados autofirmados . Entiendo que eso podría ser aceptable para algunos, pero no quiero que aparezcan mensajes de seguridad en los navegadores de los clientes. La info...
pregunta 11.07.2015 - 13:31
2
respuestas

¿Qué datos no están cifrados en iOS 8+ cuando están “bloqueados”?

Escenario: iPhone 5+ con iOS 8+ con cifrado del sistema habilitado. El teléfono está encendido y bloqueado. (el usuario se ha autenticado (teléfono desbloqueado) al menos una vez desde el encendido, y luego se volvió a bloquear). ¿Qué dat...
pregunta 15.09.2015 - 14:17
1
respuesta

Administrar claves generadas con entropía insuficiente

Dado que el RNG de Linux que proporciona /dev/random (y por extensión /dev/urandom ) se siembra por "actividad de mouse y teclado, operaciones de E / S de disco e interrupciones específicas" ( source, PDF ) y como las máquinas virtu...
pregunta 22.05.2015 - 01:39
3
respuestas

Complementos en Chrome

Al instalar cualquier complemento en Chrome, se necesita un conjunto de permisos para ser otorgado al complemento. Muchos complementos (incluidos los populares como Pocket y Adblock) tienen Read and change all the data on the site . ¿...
pregunta 01.09.2015 - 09:25
2
respuestas

¿Por qué los navegadores exponen las fuentes instaladas?

Es un hecho bien conocido (al menos en la comunidad consciente de la privacidad), que un factor bastante utilizado para el seguimiento es la lista de fuentes instaladas, que los exploradores parecen exponer, y los rastreadores explotan. Hay m...
pregunta 04.07.2017 - 16:21
3
respuestas

¿Es un riesgo de seguridad permitir la inclusión en el índice del directorio .well-known / acme-challenge?

Para registrar un certificado SSL a través de la autoridad de Let's Encrypt, se debe entregar un archivo especial en /.well-known/acme-challenge/<token> con contenido específico. Le pido disculpas si la omití en la documentación, pe...
pregunta 03.05.2017 - 21:05
3
respuestas

El indicador de comando se abre aleatoriamente y se cierra muy rápido [cerrado]

Tal vez solo estoy siendo paranoico, pero sospecho que es un malware o tal vez un minero de bitcoin. Las indicaciones de comando se abren a intervalos aleatorios y observo caídas aleatorias de FPS durante el juego (10-20 segundos). Estoy usando...
pregunta 10.06.2017 - 14:32
3
respuestas

¿Cuáles son las consecuencias penales para un escaneo pasivo o activo en una aplicación web sin daños? [cerrado]

Digamos que solo confío en las aplicaciones web que me probé con algunas pruebas de penetración. ¿Qué consecuencias penales existen por realizar una exploración pasiva (por ejemplo, crear un mapa de un sitio web) o una exploración activa par...
pregunta 29.05.2017 - 09:45